Le protocole 802.11b offre des mécanismes d'authentification et de cryptage de base capables de protéger votre réseau sans fil contre des menaces venant de l'extérieur. L'authentification vous valide comme un client sans fil légitime avant que l'AP n'accorde l'accès au réseau. Le cryptage protège le flux de données entre l'adaptateur
Authentification et cryptage

sans fil et l’AP, empêchant
des oreilles indiscrètes d’espionner
votre trafic. Ces deux processus utilisent
une clé ou un secret que partagent
l’utilisateur sans fil et l’AP. Ce secret
partagé peut valider l’utilisateur et
crypter les données. Des programmes de piratage largement répandus peuvent
déchiffrer ces clés et donc il faut
leur appliquer une rotation régulière et
fréquente. La rotation des clés consiste
à changer la clé WEP (Wired Equivalent
Privacy) sur chaque client sans fil et
chaque AP. Malheureusement, la plupart
des produits 802.11b (particulièrement
les moins coûteux d’entre eux)
n’offrent pas de gestion de clé efficace
et la rotation des clés peut s’avérer
compliquée. (Pour prendre connaissance
des autres solutions de sécurité,
supérieures à la sécurité intégrée de
802.11b, voir « Articles associés des
numéros précédents ».) Le standard
802.1x émergent assure une meilleure
authentification de ports au moyen de
clés dynamiques et basées sur la session.
Pour plus d’informations sur l’authentification
802.1x, voir l’encadré
« Un coup d’oeil à l’authentification
802.1x ».
Téléchargez cette ressource

Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
